You are on page 1of 8

REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGÍA “ANTONIO JOSÉ

DE SUCRE” AMPLIACIÓN ARAGUA DE BARCELONA ESTADO ANZOÁTEGUI

Profesor: Fanny Arévalo

Integrante: Jenny Machuca C.I: 18.204.316

Aragua de Barcelona, Junio 2013

Definición …………………. 4 Protección de los activos……………………………………………………… 4 Técnica de control y recuperación………………………………………….. 6 Aspectos fundamentales……………………………………………………… 6 Amenazas de la seguridad informática……………………………………. Introducción…………………………………………………………………….. 4 Aplicación de controles de seguridad……………………………………… 5 Introducción a la seguridad informática.ÍNDICE Págs. 8 . 3 Concepto de seguridad de una base de datos……………………………... 6 Conclusión………………………………………………………………………..

sea durante su proceso. o almacenamiento. Pero gran parte de esos datos que nosotros. y por ende la informática. han sido tratados. se convierte en un tema de crucial importancia para el continuo y espectacular progreso de nuestra sociedad. pues el volumen de datos que es procesado. la seguridad de las tecnologías de información. manejamos. almacenado y transmitido es inconmensurablemente mayor que es cualquier época anterior. e incluso para nuestra supervivencia. Actualmente en el siglo XXI la información es poder.INTRODUCCIÓN Las sociedades avanzadas de fines del siglo XX son denominadas frecuentemente sociedades de la información. por ello las organizaciones la valoran mucho. o las entidades de nuestra sociedad. mediante las llamadas tecnologías de la información. 3 . o transmisión. Consiguientemente. entre las que ocupa un lugar focal la informática.

El estándar NIST 800-39 del gobierno americano también adopta una metodología cualitativa. Usuarios Técnica de control y recuperación Los controles de seguridad informática usualmente se clasifican en tres categorías: controles físicos. El ISO/IEC 27001 es un estándar internacional para los sistemas de gestión de la seguridad informática. servicios y recursos de usuarios no autorizados. y que en cierta manera es infalible. Son tres elementos que conforman los activos: Información. Las metodologías de análisis de riesgo difieren esencialmente en la manera de estimar la probabilidad de ocurrencia de una amenaza y en la forma de determinar el impacto en la organización. Protección de los activos Activo: recurso del sistema de información o relacionado con éste. controles lógicos o técnicos y controles administrativos. la cual debe ser congruente con los objetivos de la organización y las prioridades de las posibles amenazas de acuerdo al impacto que éstas tengan en la organización. Por lo tanto. El fin de la seguridad es garantizar la protección o estar libre de todo peligro y/o daño.Concepto de seguridad en una base de datos Es la capacidad del sistema para proteger datos. una fase fundamental en el diseño de la arquitectura de seguridad informática es la etapa de análisis de riesgos. que está estrechamente relacionado al estándar de controles recomendados de seguridad informática ISO/IEC 17799. necesario para que la organización funcione correctamente y alcance los objetivos propuestos. El estándar ISO/IEC 27001 adopta una metodología de análisis de riesgos cualitativa. 4 . Para que los controles sean efectivos. Equipos que la soportan. en el sentido de que dan una caracterización de “alta/media/baja” a la posibilidad de contingencia más que una probabilidad específica. Las metodologías más utilizadas son cualitativas. éstos deben estar integrados en lo que se denomina una arquitectura de seguridad informática.

utilizar los backups para recuperar los datos y basándose en eso. Organizar a cada uno de los empleados por jerarquía informática. Luego de la recuperación.Recuperación Si no se pudo evitar la producción del hecho. tomar las medidas necesarias para que no vuelva a suceder. con el objeto de hacer lo menos posible dañino el hecho ocurrido. Los medios para conseguirlo son: Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos. con claves distintas y permisos bien establecidos.. archivos y programas correctos en/y/por el procedimiento elegido. Aplicación de controles de seguridad informática Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y ésta debe ser la meta perseguida. Recuperando rápidamente los daños experimentados. si no se pudo evitar. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. hacer del hecho una experiencia más para la corrección de las medidas que no cubrieron adecuadamente las expectativas y permitieron la producción del hecho. cada riesgo debe enfrentarse de la siguiente manera:     Minimizando la posibilidad de ocurrencia Reduciendo al mínimo el perjuicio sufrido. 5 . Para hacer que estas medidas funciones al máximo de sus posibilidades y. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos. Esto sería: por ej. si alguien ha borrado accidentalmente o a propósito archivos o información importante. Asegurar que se utilicen los datos. deben recuperarse los activos afectados y corregirse las situaciones que posibilitaron su ocurrencia. en todos y cada uno de los sistemas o aplicaciones empleadas. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.

Seguridad Física: puede asociarse a la protección del sistema ante las amenazas físicas. incendios. integridad y disponibilidad de su sistema de información. etc. control de accesos de personas. un troyano.Introducción a la seguridad informática. no se da cuenta o a propósito). Definición La Seguridad de la Información se puede definir como conjunto de medidas técnicas. edificios.(en el caso de las comunicaciones). La gestión de la seguridad está en medio de los dos. etc. inundaciones. una bomba lógica o un programa espía o Spyware. Seguridad Lógica: protección de la información en su propio medio. de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización por ejemplo mediante estructura de redes. un gusano informático. todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos. cables. Aspectos fundamentales de la seguridad informática El activo más importante que se posee en toda organización es la información. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. privilegios. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. permisos. organizativas y legales que permiten a la organización asegurar la confidencialidad. Estos programas pueden ser un virus informático. Amenazas de la seguridad informática Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras. 6  . Estos fenómenos pueden ser causados por:  El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa. mediante el enmascaramiento de la misma usando técnicas de protección como: passwords. las cuales son a menudo imprevisibles o inevitables.

Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática. Un siniestro (robo. etc. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker. El personal interno de Sistemas.). incendio. script kiddie o Script boy.   7 . inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos. viruxer. defacer.

La seguridad informática se convierte en un nuevo motivo de preocupación. organismos e incluso particulares comienzan a tomar verdadera conciencia de su importancia. es tan antigua como ella. las empresas. es hoy día una profesión compleja con funciones especializadas. 8 .Conclusión Finalizado ya el trabajo llegue a la siguiente conclusión que la seguridad es una necesidad básica dirigida a la prevención de la vida y las posesiones. tener un sistema que cumpla con los estándares de gestión de la seguridad es muy importante. Hoy en día.